Byla vydána nová verze 3.0.6 svobodné aplikace pro úpravu a vytváření rastrové grafiky GIMP (GNU Image Manipulation Program). Přehled novinek v oznámení o vydání a v souboru NEWS na GitLabu. Nový GIMP bude brzy k dispozici také na Flathubu.
Americký výrobce čipů AMD uzavřel s americkou společností OpenAI smlouvu na několikaleté dodávky vyspělých mikročipů pro umělou inteligenci (AI). Součástí dohody je i předkupní právo OpenAI na přibližně desetiprocentní podíl v AMD.
Byla vydána nová verze 10.1 sady aplikací pro SSH komunikaci OpenSSH. Uživatel je nově varován, když se nepoužívá postkvantovou výměnu klíčů.
Byly zpracovány a na YouTube zveřejněny videozáznamy z konference LinuxDays 2025.
Na konferenci LinuxDays 2025 byl oficiálně představen nový router Turris Omnia NG.
Přímý přenos (YouTube) z konference LinuxDays 2025, jež probíhá tento víkend v Praze v prostorách FIT ČVUT. Na programu je spousta zajímavých přednášek.
V únoru loňského roku Úřad pro ochranu osobních údajů pravomocně uložil společnosti Avast Software pokutu 351 mil. Kč za porušení GDPR. Městský soud v Praze tuto pokutu na úterním jednání zrušil. Potvrdil ale, že společnost Avast porušila zákon, když skrze svůj zdarma dostupný antivirový program sledovala, které weby jeho uživatelé navštěvují, a tyto informace předávala dceřiné společnosti Jumpshot. Úřad pro ochranu osobních údajů
… více »Google Chrome 141 byl prohlášen za stabilní. Nejnovější stabilní verze 141.0.7390.54 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 21 bezpečnostních chyb. Za nejvážnější z nich (Heap buffer overflow in WebGPU) bylo vyplaceno 25 000 dolarů. Vylepšeny byly také nástroje pro vývojáře.
eDoklady mají kvůli vysoké zátěži technické potíže. Ministerstvo vnitra doporučuje vzít si sebou klasický občanský průkaz nebo pas.
Novým prezidentem Free Software Foundation (FSF) se stal Ian Kelling.
V minulém zápisku jsem představil výsledky performance testu kopírování velikého souboru na různé souborové systémy s porovnáním toho samého při šifrování disku. Dnes bych toto téma rozšířil o LVM.
Opět jsem použil stejný soubor o velikosti 10GB, který jsem kopíroval z prvního disku na nový disk. Na novém disku jsem využil stejnou testovací partition 60GB (sdb1) a k ní jsem připravil další 20GB (sdb2). S ohledem na výsledky předchozího testu jsem pracoval pouze s vítězem pro veliké soubory: jfs. Celkem proběhly 3 testy.
Šifrování pod LVM vrstvou
Vytvořil jsem šifrovací zařízení přímo nad diskovou partiton, to jsem přiřadil jako physical volume pod LVM a nad ním jsem vytvořil souborový systém jfs.
cryptsetup luksFormat /dev/sdb1 cryptsetup luksOpen /dev/sdb1 dm-crypt pvcreate /dev/mapper/dm-crypt vgcreate vg-crypt /dev/mapper/dm-crypt lvcreate --name data-test --size 15G vg-crypt mkfs.jfs /dev/vg-crypt/data-test
Linux 2.6.28-gentoo-r5 (dx2300) 22.9.2009 _x86_64_ (2 CPU) 20:39:14 CPU %user %nice %system %iowait %steal %idle 20:39:24 all 0,00 0,00 40,95 41,95 0,00 17,10 20:39:34 all 0,00 0,00 39,90 41,80 0,00 18,30 20:39:44 all 0,05 0,00 41,63 41,58 0,00 16,74 20:39:54 all 0,05 0,00 40,70 41,30 0,00 17,95 20:40:04 all 0,10 0,00 43,81 41,26 0,00 14,84 Average: all 0,04 0,00 41,40 41,58 0,00 16,98
pvcreate /dev/sdb2 vgcreate vg-sdb2 /dev/sdb2 lvcreate --name lv_for_crypt --size 15G vg-sdb2 cryptsetup luksFormat /dev/vg-sdb2/lv_for_crypt cryptsetup luksOpen /dev/vg-sdb2/lv_for_crypt sifrovani_nad_lvm mkfs.jfs /dev/mapper/sifrovani_nad_lvm
Linux 2.6.28-gentoo-r5 (dx2300) 22.9.2009 _x86_64_ (2 CPU) 23:40:11 CPU %user %nice %system %iowait %steal %idle 23:40:21 all 0,00 0,00 43,10 41,85 0,00 15,05 23:40:31 all 0,05 0,00 43,81 42,26 0,00 13,89 23:40:41 all 0,00 0,00 43,50 41,30 0,00 15,20 23:40:51 all 0,00 0,00 42,28 41,28 0,00 16,44 23:41:01 all 0,05 0,00 43,66 40,51 0,00 15,78 Average: all 0,02 0,00 43,27 41,44 0,00 15,27
Linux 2.6.28-gentoo-r5 (dx2300) 22.9.2009 _x86_64_ (2 CPU) 20:50:32 CPU %user %nice %system %iowait %steal %idle 20:50:42 all 0,00 0,00 6,75 43,23 0,00 50,02 20:50:52 all 0,00 0,00 7,90 42,13 0,00 49,98 20:51:02 all 0,05 0,00 8,35 42,43 0,00 49,18 20:51:12 all 0,05 0,00 8,05 42,78 0,00 49,13 20:51:22 all 0,00 0,00 7,65 43,20 0,00 49,15 Average: all 0,02 0,00 7,74 42,75 0,00 49,49Shrnutí
Tiskni
Sdílej:
Předpokládám, že toto se týká zvětšení LVM nad šifrovacím zařízením ?
To znamená, jen abych si to dovedl správně představit, že šifrovací zařízení je vlastně roura? Úplně nezávislá na velikosti disku a již zašifrovaných datech?
Takže platí stará pravda: "Použijeme-li v symetrickém šifrování jeden klíč, bude vstup vždy reprezentován stejným šifrovaným výstupem."
To znamená, že vlastně vůbec nezáleží na velikosti šifrovacího zařízení, je to úplně irelevantní. Nevím proč jsem si to tak nějak pořád představoval jako ve starých válečných filmech, kde dešifrovali data přijatá rádiem na čtverečkovém papíře přiložením jiného papíru s prostřihanými okénky (bitmapa) a hlava mi pak nechtěla pobrat, že by se ten papír třeba zvětšil a mohlo by to fungovat.
Tak jsem právě otestoval zvětšení LV pod dm-crypt a následné zvětšení jfs nad ním, proběhlo to bez poškození dat, prostě perfektně.